Twitter
Twitter
Facebook
Kaspersky Partner
Twitter
Facebook
Kaspersky Partner

Vulnérabilités - Incidents

La vulnérabilité zero-day de Windows CVE-2018-8453


jeudi 11 octobre 2018

La technologie de Protection Automatique de Kaspersky contre les Exploits a récemment détecté un nouveau genre de cyberattaque, qui a essayé d’utiliser un exploit jusqu’alors inconnu, en se servant de la vulnérabilité encore non découverte de ce système d’exploitation.

En analysant de plus près ce cas, nos experts ont découvert que cette vulnérabilité se trouvait dans win32k.sys, un fichier du pilote Win32. Ils ont immédiatement averti Microsoft pour que les spécialistes puissent rapidement corriger ce problème de sécurité. Ils ont révélé l’existence de cette vulnérabilité le 9 octobre, et ont publié la mise à jour correspondante, pour, entre autres, corriger la vulnérabilité CVE-2018-8453.

Quels étaient les risques ?

Le malware exploitait cette vulnérabilité pour obtenir assez de privilèges, et ainsi persister dans l’ordinateur de la victime. En effet, cette vulnérabilité était potentiellement très dangereuse, puisqu’elle pouvait permettre aux pirates informatiques de contrôler votre ordinateur. Comme nos experts l’ont expliqué, l’objectif de ce malware était d’atteindre autant de versions MS Windows que possible, y compris MS Windows 10 RS4.

Nos solutions ont détecté plusieurs attaques qui ont utilisé cette vulnérabilité. La plupart des victimes se trouvait dans la région du Moyen-Orient. Nos experts sont certains qu’il s’agissait d’une attaque particulièrement ciblée. Cependant, le nombre de cas pourrait augmenter maintenant que l’information a été révélée.

Vous pouvez obtenir plus de détails techniques sur cette attaque en lisant cet article publié sur Securelist.

Comment vous protéger

  • Installez immédiatement le correctif de Windows que vous pouvez trouver ici.
  • Mettez régulièrement à jour le programme utilisé par votre entreprise afin d’avoir la dernière version.
  • Utilisez les produits de sécurité qui ont la capacité d’évaluer les vulnérabilités, et de gérer les corrections pour que ces processus de mises à jour soient automatiques.
  • Utilisez une solution de sécurité fiable qui puisse détecter les fichiers malveillants selon leur comportement, afin de vous protéger efficacement des menaces inconnues, y compris des exploits zero-day.

Plusieurs de nos technologies détectent l’exploit de cette vulnérabilité zero-day. La première est un logiciel de sandboxing avancé et un anti-malware pour Kaspersky Anti Targeted Attack Platform, une solution spécialement conçue pour vous protéger des menaces APT. L’autre technologie est la Protection Automatique contre les Exploits, et il s’agit d’un sous-système qui fait partie intégrante de notre solution Kaspersky Endpoint Security for Business.


Source :

 

Visits: 0

La vulnérabilité zero-day de Windows CVE-2018-8453

La technologie de Protection Automatique de Kaspersky contre les Exploits a récemment détecté un nouveau genre de cyberattaque, qui a essayé d’utiliser un exploit jusqu’alors inconnu, en se servant de la vulnérabilité encore non découverte de ce système d’exploitation.

En analysant de plus près ce cas, nos experts ont découvert que cette vulnérabilité se trouvait dans win32k.sys, un fichier du pilote Win32. Ils ont immédiatement averti Microsoft pour que les spécialistes puissent rapidement corriger ce problème de sécurité. Ils ont révélé l’existence de cette vulnérabilité le 9 octobre, et ont publié la mise à jour correspondante, pour, entre autres, corriger la vulnérabilité CVE-2018-8453.

Quels étaient les risques ?

Le malware exploitait cette vulnérabilité pour obtenir assez de privilèges, et ainsi persister dans l’ordinateur de la victime. En effet, cette vulnérabilité était potentiellement très dangereuse, puisqu’elle pouvait permettre aux pirates informatiques de contrôler votre ordinateur. Comme nos experts l’ont expliqué, l’objectif de ce malware était d’atteindre autant de versions MS Windows que possible, y compris MS Windows 10 RS4.

Nos solutions ont détecté plusieurs attaques qui ont utilisé cette vulnérabilité. La plupart des victimes se trouvait dans la région du Moyen-Orient. Nos experts sont certains qu’il s’agissait d’une attaque particulièrement ciblée. Cependant, le nombre de cas pourrait augmenter maintenant que l’information a été révélée.

Vous pouvez obtenir plus de détails techniques sur cette attaque en lisant cet article publié sur Securelist.

Comment vous protéger

  • Installez immédiatement le correctif de Windows que vous pouvez trouver ici.
  • Mettez régulièrement à jour le programme utilisé par votre entreprise afin d’avoir la dernière version.
  • Utilisez les produits de sécurité qui ont la capacité d’évaluer les vulnérabilités, et de gérer les corrections pour que ces processus de mises à jour soient automatiques.
  • Utilisez une solution de sécurité fiable qui puisse détecter les fichiers malveillants selon leur comportement, afin de vous protéger efficacement des menaces inconnues, y compris des exploits zero-day.

Plusieurs de nos technologies détectent l’exploit de cette vulnérabilité zero-day. La première est un logiciel de sandboxing avancé et un anti-malware pour Kaspersky Anti Targeted Attack Platform, une solution spécialement conçue pour vous protéger des menaces APT. L’autre technologie est la Protection Automatique contre les Exploits, et il s’agit d’un sous-système qui fait partie intégrante de notre solution Kaspersky Endpoint Security for Business.


Source :

 

Visits: 0

La vulnérabilité zero-day de Windows CVE-2018-8453

La technologie de Protection Automatique de Kaspersky contre les Exploits a récemment détecté un nouveau genre de cyberattaque, qui a essayé d’utiliser un exploit jusqu’alors inconnu, en se servant de la vulnérabilité encore non découverte de ce système d’exploitation.

En analysant de plus près ce cas, nos experts ont découvert que cette vulnérabilité se trouvait dans win32k.sys, un fichier du pilote Win32. Ils ont immédiatement averti Microsoft pour que les spécialistes puissent rapidement corriger ce problème de sécurité. Ils ont révélé l’existence de cette vulnérabilité le 9 octobre, et ont publié la mise à jour correspondante, pour, entre autres, corriger la vulnérabilité CVE-2018-8453.

Quels étaient les risques ?

Le malware exploitait cette vulnérabilité pour obtenir assez de privilèges, et ainsi persister dans l’ordinateur de la victime. En effet, cette vulnérabilité était potentiellement très dangereuse, puisqu’elle pouvait permettre aux pirates informatiques de contrôler votre ordinateur. Comme nos experts l’ont expliqué, l’objectif de ce malware était d’atteindre autant de versions MS Windows que possible, y compris MS Windows 10 RS4.

Nos solutions ont détecté plusieurs attaques qui ont utilisé cette vulnérabilité. La plupart des victimes se trouvait dans la région du Moyen-Orient. Nos experts sont certains qu’il s’agissait d’une attaque particulièrement ciblée. Cependant, le nombre de cas pourrait augmenter maintenant que l’information a été révélée.

Vous pouvez obtenir plus de détails techniques sur cette attaque en lisant cet article publié sur Securelist.

Comment vous protéger

  • Installez immédiatement le correctif de Windows que vous pouvez trouver ici.
  • Mettez régulièrement à jour le programme utilisé par votre entreprise afin d’avoir la dernière version.
  • Utilisez les produits de sécurité qui ont la capacité d’évaluer les vulnérabilités, et de gérer les corrections pour que ces processus de mises à jour soient automatiques.
  • Utilisez une solution de sécurité fiable qui puisse détecter les fichiers malveillants selon leur comportement, afin de vous protéger efficacement des menaces inconnues, y compris des exploits zero-day.

Plusieurs de nos technologies détectent l’exploit de cette vulnérabilité zero-day. La première est un logiciel de sandboxing avancé et un anti-malware pour Kaspersky Anti Targeted Attack Platform, une solution spécialement conçue pour vous protéger des menaces APT. L’autre technologie est la Protection Automatique contre les Exploits, et il s’agit d’un sous-système qui fait partie intégrante de notre solution Kaspersky Endpoint Security for Business.


Source :

 

Visits: 0